34
HENRY JARA VELANDIA 200711599 INGENIERIA INFORMATICA REDES Y COMUNICACIÓN DE DATOS II WIRELESS IP

WIRELESS IP

  • Upload
    polly

  • View
    65

  • Download
    0

Embed Size (px)

DESCRIPTION

WIRELESS IP. HENRY JARA VELANDIA 200711599 INGENIERIA INFORMATICA REDES Y COMUNICACIÓN DE DATOS II. INDICE. 1) Definición de Wireless 1.1) Algunos conceptos referentes 2) ¿Por qué son útiles las redes inalámbricas? 2.1) Implementación y rentabilidad 2.2) Accesibilidad - PowerPoint PPT Presentation

Citation preview

Page 1: WIRELESS IP

HENRY JARA VELANDIA200711599INGENIERIA INFORMATICAREDES Y COMUNICACIÓN DE DATOS II

WIRELESS IP

Page 2: WIRELESS IP

INDICE 1) Definición de Wireless1.1) Algunos conceptos

referentes 2) ¿Por qué son útiles las

redes inalámbricas? 2.1) Implementación y

rentabilidad 2.2) Accesibilidad 2.3) Escalabilidad 2.4) Conectividad y

fiabilidad 2.5) Seguridad 3) WIFI 3.1) Acceso y algunas

condiciones 3.2) características

técnicas de la familia 802.11

3.3) Seguridad 3.4) WEP

3.5) WAP 3.6) WAP2 4) WiMAX 4.1) 802.16 familia de

normas 4.2) Garantías que ofrece

WiMAX 4.3) Ventajas de WiMAX

sobre WIFI 5) Aplicaciones de las

redes inalámbricas 5.1) Conectividad de

última milla en los servicios de banda ancha

5.2) HotSpots 5.3) Malla de redes 6) Topologías que

implementa wireless 7) Convergencia entre

tecnologías 8) Referencias

Page 3: WIRELESS IP

1.DEFINICION WIRELESSWireless es un tipo de comunicación que no hace uso de ningún medio físico para su conexión.Las redes inalámbricas permiten la interconexión entre dos o más puntos, nodos o estaciones, por medio de ondas electromagnéticas que viajan a través del espacio llevando información de un lugar a otro. Para lograr el intercambio de información existen diferentes mecanismos de comunicación o protocolos que establecen reglas que permiten el flujo confiable de información entre nodos.

Page 4: WIRELESS IP

1.1 ALGUNOS CONCEPTOS REFERENTES

DISPOSITIVOS FIJOS Y MÓVILES INALÁMBRICOS:

Hay dos tipos de dispositivos inalámbricos: fijos y móviles. dispositivos fijos sonestacionarios y sacan su energía de una mayor utilidad. Por el contrario, los dispositivos móviles son los que tienen la capacidad de movimiento. Naturalmente, estos se alimentan debaterías. EFECTOS DE LA TRAYECTORIA MÚLTIPLE:Es posible que las señales de radio sufran cambios al atravesar diferentes caminos entre una fuente y destino. Esto puede ocurrir cuando una señal choca con un obstáculo. Esto puede provocar retrasos en el recorrido de las señales y se llama distorsión de trayectoria múltiple.

Page 5: WIRELESS IP

1.1 ALGUNOS CONCEPTOS…CONEXION PUNTO DE ACCESO INALÁMBRICO:Conexión inalámbrica a puntos de datos, normalmente se refiere al enlace entre dispositivos inalámbricos y una conexión por cable red. Sin embargo, varios puntos de acceso pueden ser encadenados juntos, creando una red más amplia para permitir la conexión de los dispositivos móviles.ENRUTADOR INALÁMBRICO:Actúa como un punto de acceso inalámbrico combinado con un concentrador Ethernet, reenvía paquetes entre una subred inalámbrica y cualquier otra subred.PUENTE ETHERNET INALÁMBRICO:Conecta dos redes inalámbricas diferentes sin requerir los servicios de un router.

Page 6: WIRELESS IP

Aunque el beneficio inmediato que presta la aplicación de una red inalámbrica es la movilidad, hay otros beneficios como:

2.¿POR QUE SON UTILES LAS REDES INALÁMBRICAS?

Page 7: WIRELESS IP

2.1 IMPLEMENTACIÓN Y RENTABILIDAD:

la creación de una red inalámbrica requiere mínimos costos de construcción. Cuando la construcción de una red a gran escala, podría haber algún costo inicial y  de construcción para construir antenas, puntos de acceso, y así sucesivamente. Sin embargo, una vez construido, el mantenimiento requerido por tales estructuras es mínimo. Además, no hay costo para el tendido de cable, que es significativo en una red a gran escala.  Para las redes de pequeña escala (por ejemplo, edificios de oficinas), el costo es relativamente mínimo. 

Page 8: WIRELESS IP

Implementación de una red inalámbrica puede superar retos de accesibilidad como las zonas geográficas, climas y distancias , ya que simplemente anula la necesidad de cableado. Las distancias entre los nodos se pueden extender con facilidad y los matices de un terreno se pueden superar. 

2.2 ACCESIBILIDAD:

Page 9: WIRELESS IP

Un desafío común que enfrentan las empresas en crecimiento está superando su red.

En tal escenario, las redes inalámbricas pueden ofrecer dos soluciones. En primer lugar, la capacidad de poder ser añadida a una red cableada existente. Esto permite a la redcrecer según sea necesario, y adicionalmente pueden seguir haciéndose, si las necesidades siguen creciendo. En segundo lugar, si la empresa se basa inicialmente una red inalámbrica, la problemática de escenario nunca ocurrirá porque la organización puede continuar añadiendo redes inalámbricas para hacer frente a las crecientes necesidades.

2.3 ESCALABILIDAD:

Page 10: WIRELESS IP

Dependiendo del diseño y la configuración de una red inalámbrica, es posible que dicha red sea propensa a los cortes de conectividad ,sin embargo, esto es una limitación del diseño de una red particular y no de la arquitectura inalámbrica. Por ejemplo, las redes inalámbricas prestan el concepto de malla de redes, que se describirán mas adelante,  a través de este tipo de implementación, cuando los nodos estén disponibles o son retirados de una red, la red inalámbrica global puede "curarse" a sí misma, y todavía proporcionar conectividad a todos los otros nodos.

2.4 CONECTIVIDAD Y FIABILIDAD:

Page 11: WIRELESS IP

Una de las preocupaciones sobre cualquier red es la cuestión de la seguridad. Como los datos se convierten en un elemento muy sensible y nace la necesidad de proteger estos datos. 

Sin embargo, con esa preocupación en mente, las arquitecturas inalámbricas y tecnologías se han diseñado específicamente pensando en la seguridad. Como tal, las redes inalámbricas a menudo son más seguras, a través del uso de la autenticación avanzada y métodos de encriptación.

2.5 SEGURIDAD:

Page 12: WIRELESS IP

El término Wi-Fi es la abreviatura de Wireless Fidelity y está destinado a ser utilizado de forma genérica cuando se refiere a cualquier tipo de red 802.11, ya sea 802.11b, 802.11a, dual-band, … 

El estándar 802.11 se refiere a una familia de especificaciones desarrolladas por el IEEE para la tecnología inalámbrica LAN .El estándar 802.11 especifica reglas entre un cliente inalámbrico y una estación base inalámbrica o entre dos clientes. 

3.WIFI:

Page 13: WIRELESS IP

bandas ISM (Industrial, Scientific and Medical) son bandas definidas por la UIT como reservadas internacionalmente para uso no comercial de radiofrecuencia electromagnética en áreas industrial, científica y médica. Bandas UNI (UnlicensedNational Information Infrastructure) fueron definidas por la Comisión Federal de Comunicaciones de Estados Unidos en el espectro de frecuencias cercano a 5GHz para la implementación de redes inalámbricas de área local.

La tecnología Wi-Fi utiliza frecuencias que hacen parte de las bandas ISM y UNII16. De acuerdo con el Marco Regulatorio para el despliegue de redes inalámbricas con bandas libres permite el uso libre de la banda de 2.4GHz. Al referirnos a bandas libres se considera que no se requiere realizar ningún tipo de registro o adquisición de licencia o concesión para operar redes en las frecuencias correspondientes a la banda. Por tanto, tampoco se debe realizar ningún pago para tener derechos sobre el uso de esas frecuencias.

3.1 ACCESO Y ALGUNAS CONDICIONES:

Page 14: WIRELESS IP

3.2 CARACTERISTICAS TECNICAS DE LA FAMILIA DE ESTANDARES 802.11

Page 15: WIRELESS IP

 Los usuarios maliciosos no se ven obstaculizados por la necesidad de acceder a un cable, sino que sólo debe ganar proximidad a la víctima e intentar capturar las transferencias de datos.Para evitar esto y proteger los datos transferidos mediante WiFi , varios protocolos de cifrado se han unido con WiFi.

3.3 SEGURIDAD

Page 16: WIRELESS IP

Inicialmente, se utilizaba WEP para proteger las comunicaciones WiFi. Se basa en cifrado de flujo para proporcionar confidencialidad. Además, emplea un control de redundancia cíclica de 33 bits (CRC-32) para asegurar la integridad de datos. Sin embargo, WEP utiliza un cifrado de clave compartida a la que todos los usuarios deben tener acceso con el fin de autenticarse con el WAP. Esto compromete la seguridad de la red porque la tecnología actual de la piratería puede decodificar la clave utilizando programas de distribución libre. Además, la seguridad WEP, ya que emplea un cifrado de flujo, es susceptible a ataques de cifrado de flujo. Debido a estas y otras deficiencias, WEPha quedado obsoleta.

3.4 WIRELESS EQUIVALENT PRIVACY (WEP)

Page 17: WIRELESS IP

Creado por la Alianza Wi-Fi, WPA también emplea un concepto similar a la de la aplicación WEP. Sin embargo, WPA utiliza claves privadas distribuidas y administradas por un servidor de autenticación.El cifrado de datos es proporcionado a través del cifrado de flujo que utiliza un Clave de 128 bits y un vector de inicialización de 48 bits. La seguridad es mayor mediante la inserción dedinámica de los cambios clave que utiliza el Protocolo de Integridad de Clave Temporal (TKIP).La integridad de los datos se garantiza mediante el Código (MIC) algoritmo, tambiénllamado algoritmo de Michael.Aunque esta aplicación una mayor seguridad compensa los defectos encontrados previamente con WEP, todavía se le encontraron deficiencias ya que , el algoritmo sigue siendo susceptible a la falsificación de paquetes y ataques. Para combatir esto, WPA fue mejorado y ampliado en WPA2.

3.5 WIFI PROTECTED ACCESS (WPA)

Page 18: WIRELESS IP

En WPA2, el algoritmo de Michael se sustituye por el modo de contador con cifrado de bloques usando el Protocolo de Encadenamiento y autenticación de mensajes (CCMP). Debido a que CCMP ofrece tanto la integridad de datos y gestión de claves mediante el cifrado avanzado Standard (AES),y además protege la integridad de los datos, CCMP hacen que WAP2 sea considerado plenamente seguro.

3.6 WIFI PROTECTED ACCESS (WPA2)

Page 19: WIRELESS IP

Sistema de transmisión inalámbrico de datos que provee internet con coberturas hasta de 48 km de radio

También conocido como WirelessMAN, (WiMAX) es un sistema de comunicaciones digitales definidos por el estándar 802.16 de la IEEE

  Al igual que el Wireless es controlado por el Wi-FiAlianza, WiMAX es supervisado por el foro WiMAX, que se esfuerza por asegurar la interoperabilidad de dispositivos conforme a la norma 802.16 .

Al igual que el modelo cliente / servidor, WiMAX utiliza el concepto de las estaciones de suscriptor y estaciones base. Las estaciones de base proporcionar el acceso inalámbrico y ofrecer las mismas funciones que el WAP. Las estaciones de suscripción son los clientes que utilizan el acceso inalámbrico proporcionado por la estación base.

4. WIMAX

Page 20: WIRELESS IP

Otro estándar que se presta para la construcción de redes inalámbricas comunitarias es el IEEE 802.16, base de WiMAX (Wireless Microwave Access).

Desde el punto de vista técnico, 802.16 presenta una serie de ventajas con respecto a 802.11 pues es un estándar que ha sido planeado desde el principio para redes de largo alcance y para ofrecer garantías de tiempo máximo de transmisión de paquetes que es lo que se conoce como “QoS (Quality of Service)” en redes de telecomunicaciones.

Existen dos vertientes de este estándar que no son compatibles entre sí, una enfocada a dar servicio a estaciones fijas, que es la que más se presta para redes comunitarias, y otra que admite la movilidad de los nodos y por tanto entra a competir directamente con las redes de telefonía celular.

4.1 802,16 FAMILIA DE NORMAS

Page 21: WIRELESS IP

802,16Esto se aplica al permitir el acceso última milla de banda ancha inalámbrica y puede ser utilizado como una alternativa a cable. Esta especificación también es conocida como WirelessMAN.

802,16bEsto se extiende 802,16 al aumentar el espectro a 5 y 6 GHz . Esta proporciona una calidad de servicio (QoS) para servicios de voz y vídeo.

802,16eTambién conocido como WiMAX móvil extiende y mejora los esquemas de modulación que se describen en el estándar WiMax fijo.Esto permite que aplicaciones fijas y móviles inalámbricas mejoren en el Acceso Múltiple por División de Frecuencia (OFDMA). 

4.1 802,16 FAMILIA DE NORMAS…

Page 22: WIRELESS IP

WiMAX permite la autenticación de extremo a extremo a través de la Metodología de Clave Pública -Protocolo de Autenticación Extensible (EAP-PKM). Este valor depende de la seguridad en la capa de transporte (TLS) para proporcionar autenticación y confidencialidad.

4.2 GARANTÍAS QUE OFRECE WIMAX

Page 23: WIRELESS IP

Al igual que WiFi, WiMAX ofrece acceso inalámbrico a dispositivos móviles. Sin embargo, WiMAX  tiene ventajas sobre WiFi en aplicaciones específicas. puntos de acceso WiFi por lo general  no puede garantizar ninguna calidad de servicio (QoS, y, como tal, las aplicaciones QoS-dependientes, tales como VoIP  y la IPTVno son  adecuadas para una infraestructura de red. 

A diferencia del modelo WiFi, los clientes de WiMAX deben competir sólo para la primera puesta en la red. Después de que un cliente se le permite la entrada, el cliente se garantiza una ranura de tiempo  con el punto de acceso. Aunque el horario puede ser ampliado por el cliente  basado en las necesidad y disponibilidad, esta garantía inicial se presta a los clientes con aplicaciones que requieren un mínimo de calidad de servicio. 

4.3 VENTAJAS DE WIMAX FRENTE A WIFI

Page 24: WIRELESS IP

OTRAS VENTAJAS SON:

*mayor ancho de banda (hasta 70  Mbps)

*Un cifrado más seguro

* WiMAXes capaz de alcanzar hasta 30 millas (50 km) de rango de servicio. Esto hace que WiMAX muy conveniente para las áreas rurales o zonas alejadas  en el que instalar el cableado para soportar cualquier redes de cable tiene un costo altísimo. 

4.3 VENTAJAS DE WIMAX FRENTE A WIFI . . .

Page 25: WIRELESS IP

Dados los beneficios de las redes inalámbricas, hay varios escenarios yproblemas a los que se pueden aplicar una red inalámbrica.

5. APLICACIONES DE LAS REDES INALÁMBRICAS:

Page 26: WIRELESS IP

A veces llamado conectividad último kilómetro, es un término comúnmente utilizados por los proveedores de banda ancha (como DSL o cable) para describir la parte final de la red física utilizada para proporcionar servicios de red. Por ejemplo, este podría ser el cableado utilizado para conectar un hogar a una pc principal por cable. La  Instalación de la última milla a menudo requiere de mano de obra significativa, los altos costos, y mucho de tiempo. 

5.1 CONECTIVIDAD DE ULTIMA MILLA EN LOS SERVICIOS DE BANDA ANCHA:

Page 27: WIRELESS IP

Un punto caliente es cualquier lugar público en el que una señal inalámbrica está presente.

Los Hotspots pueden proporcionar un acceso ilimitado a Internet, o pueden ser restringidos por el proveedor. Además, algunos puntos de acceso comerciales cobran un cargo antes de conceder el acceso a Internet .  Muchos puntos de acceso comerciales incluyen:

 * Un portal para que los usuarios se puedan autenticar en el caso que quieran pagar un canon de acceso a Internet.* Acceso gratuito a Internet, o el acceso limitado para prevenir los clientes de participar en actividades ilegales o dudosos a través del proveedor de hotspots.

5.2 HOTSPOTS:

Page 28: WIRELESS IP

Es un método de diseño de una red de tal manera que los clientes pueden actuar como repetidores y que repetidores en ocasiones pueden actuar como clientes. 

El bloqueo de rutas puede ser evitado, ya que un datagrama puede saltar de un nodo a otro hasta que un nuevo camino se logre. Básicamente, esto permite que una red mallada que se auto-sane.

Esta topología se presta muy bien en un entorno inalámbrico, ya que muchos nodosserá móviles, y por lo tanto entran y saldran continuamente de la red.

5.3 MALLA DE REDES:

Page 29: WIRELESS IP

6.TOPOLOGIAS QUE IMPLEMENTA WIRELESS

PUNTO A PUNTO

MALLA

ESTRELLA

Un enlace punto a punto corresponde a una topología en línea y puede permitir la interconexión entre dos puntos o lugares que se encuentren distantes varios kilómetros

(se han hecho pruebas con enlaces de hasta 380 km) siempre que se hayan tenido en cuenta las consideraciones técnicas necesarias para lograr el enlace.

Page 30: WIRELESS IP

PUNTO A PUNTO

MALLA

ESTRELLA

Permite interconectar a varios clientes de servicios inalámbricos facilitando el intercambio de información, o la realización de trabajos en forma mancomunada y con la posibilidad de cubrir un área extensa. Esta topología es usada para la implementación de redes libres en ciudades donde la densidad de población es alta y existe la posibilidad de que varias personas cuenten con clientes inalámbricos para conectarse a la red.

TOPOLOGIAS USADAS …

Page 31: WIRELESS IP

Permite la conexión de varios puntos con un nodo central que gestiona la información que va desde y hasta los clientes. Este tipo de topología es útil, por ejemplo, en la operación de pequeños proveedores de servicios que administran los recursos de la red y los distribuyen a organizaciones o personas de la comunidad que los requieran.

PUNTO A PUNTO

MALLA

ESTRELLA

TOPOLOGIAS USADAS …

Page 32: WIRELESS IP

La integración de las tecnologías de redes inalámbricas entre sí posibilita la prestación de servicios variados e innovadores y de mayor alcance.

Una red Wi-Fi integrada con una red WiMAX o satelital podría ser una buena opción para proveer acceso a comunidades con grandes dificultades de acceso.

7. CONVERGENCIA ENTRE TECNOLOGIAS:

Page 34: WIRELESS IP

¡MUCHAS

GRACIAS!